Відмінності між версіями «Види атак на інформацію та методи її захисту»

(Cleaning up links to custom-essay-writing-service.org)
Рядок 1: Рядок 1:
{{Презентація доповіді |title=[http://dspace.tstu.edu.ua/handle/123456789/441 Види атак на інформацію та методи її захисту]}}
+
                                  '''Resort Restaurant Employs Filtering Place to be able to Purify The H2O'''
{{Студент | Name=Олена | Surname=Попович | FatherNAme=Михайлівна |Faculti=ФІС | Group= СН-43 | Zalbook=ПКс-08-099}}
 
  
== Поняття інформації та атаки на неї ==
+
Recently i attended an excellent water server (ウォーターサーバー)meal to get a friend with a local desired destination holiday resort from Pelican Hill playing golf resort inside Florida. We all enjoyed hors [http://daikichi-water.com/ ウォーターサーバー] in the backyard as well as a gorgeous setting sun, after which ended up brought straight into a sophisticated dining-room for a four-course fabulous dinner along with bottles of wine to match.  
Разом з розширенням посівів будь-якої сільськогосподарської культури завжди збільшується і чисельність комах-шкідників цієї самої культури. Так і з розвитком інформаційних технологій і проникненням їх в усі сфери сучасного життя росте число зловмисників, які активно ці технології використовують [http://www.fssr.ru/hz.php?name=News&file=article&sid=3109/Атаки_сети 2].Інформація з'являється на основі подій навколишнього світу. Інформація результат двох речей - сприйнятих подій (даних) і команд, необхідних для інтерпретації даних і зв'язування з ними значення.Тим не менше, що ми можемо робити з інформацією і як швидко ми можемо це робити, залежить від технології [http://lib.ru/SECURITY/kvn/corner.txt 3].В даний час під словосполученням «атака» розуміється «замах на систему безпеки.Атака в широкому сенсі слова (початковий зміст) - мозковий штурм, спрямований на знаходження шляху вирішення складних завдань. У результаті мозкового штурму можуть бути придумані нетрадиційні методи вирішення проблеми або внесені оптимізуючі коригування у вже існуючі методи.Атака на інформацію - це навмисне порушення правил роботи з інформацією.Зрозуміло, цілеспрямоване застосування таких традиційних засобів безпеки, як антивірусне ПЗ, міжмережеві екрани, засоби криптографії і так далі, сприяє запобіганню несанкціонованого доступу до інформації.
 
  
 +
If the machine came to our desk using perfectly chilled drinking water in the stylish, open-neck goblet jar, Used to what water top quality skilled would do : Industry experts to view the particular package i really water server (富士青龍水ウォーターサーバー) explore the contents along with learn what forms of treatment were set up in processing water.
  
 +
To my awe, the actual host informed me (quite happily) the holiday resort wine bottles a unique water as well as maintains a bottling "plant" on site.
  
== Атака листами, віруси і мережева розвідка ==
+
[http://daikichi-water.com/daik_flair.html 富士青龍水ウォーターサーバー] particular looks like it's the most up-to-date inside the trend to adopt control over costs, minimize attachment to plastic material (Dog) baby bottles in which clog up our dumps, and also add a touch associated with self-sufficiency into a high-end cosine ability. Everybody in our kitchen table was very impressed water server (「フレール」ウォーターサーバー)using idea; even so, the lake had been extremely filtered as well as didn't have throughout desirable taste. My prediction is that reverse osmosis and also filtration engineering ended up area of the bottling grow, so we appeared to be treated to H2O that had been removed with the tastes it's normal vitamin articles.  
Атаки настільки ж різноманітні, як різноманітні системи, проти яких вони спрямовані.
 
===Атака листами===
 
Вважається найстарішим методом атак, хоча суть його проста й примітивна: велика кількість листів унеможливлюють роботу з поштовими скриньками, а іноді і з цілими поштовими серверами. Цю атаку складно запобігти, тому що провайдер може обмежити кількість листів від одного відправника, але адреса відправника і тема часто генеруються випадковим чином.
 
===Віруси, троянські коні, поштові черв'яки, сніффери, Rootkit-и і інші спеціальні програми.===
 
Наступний вид атаки є більш витонченим методом отримання доступу до закритої інформації - це використання спеціальних програм для ведення роботи на комп'ютері жертви, а також подальшого розповсюдження (це віруси і черв'яки). Принципи дії цих програм різні, тому я не буду розглядати їх у цій доповіді.
 
===Мережева розвідка===
 
У ході такої атаки крекер власне не робить ніяких деструктивних дій, але в результаті він може отримати закриту інформацію про побудову та принципи функціонування обчислювальної системи жертви. У ході такої розвідки зловмисник може виробляти сканування портів, запити DNS, луна-тестування відкритих портів, наявність і захищеність проксі-серверів.
 
  
 +
Even though water tasted toned, it was absolutely as well as highly purified. As a advocate of treating drinking water in the most significant possible point of access that makes perception (whole-house filter compared to below drain filtration, as an example), I had been water server (ダイキチウォーターサーバー)pleased with the principle along with the forwards pondering resort administration. One has to ponder whether the accommodation charges folks to the H2O (I became a new happy visitor, therefore i didn't begin to see the costs), and whether might further please company with the help of back handful of nutrients to be able to taste the water much like the Dasani manufacturer.
  
 +
Equally as this kind of high-end vacation spot resort took charge of his or her H2O problems, we must accomplish that in your own houses. Water server (ウォーターサーバー宅配)the next occasion anyone visit the house and I serve an individual refrigerated, bottled-quality H2O from a rather open-neck cup jar, us tips on how to achieve the very same results in your home. It is easy to do with a relatively affordable, and you will help in lowering your endless quantity of plastic containers many of us [http://daikichi-water.com/daik_fuji.html 「フレール」ウォーターサーバー] within our earth.
  
== Сніффінг пакетів, IP-спуфінг і Man-in-the-Middle ==
+
Healthful Water experienced John Allen, President/CEO regarding Genuine Aspects, Inc., features a outstanding history of assisting consumers avoid possibly damaging substances in normal water for consumption, baths along with other human needs. His preferred water option would be the lake machine.. This provides clientele water server (天然水宅配) filtration. This individual wants a new H2O machine rather than H2O softener as they do not harm environmental surroundings.
===Сніффінг пакетів===
 
Також досить поширений вид атаки, заснований на роботі мережевої карти в режимі promiscuous mode, а також monitor mode для мереж Wi-Fi. У такому режимі всі пакети, отримані мережевою картою, пересилаються на обробку спеціальним додатком, який називається сніффер, для обробки. У результаті зловмисник може отримати велику кількість службової інформації: хто звідки куди передавав пакети, через які адреси ці пакети проходили.
 
===IP-спуфінг===
 
Теж поширений вид атаки в недостатньо захищених мережах, коли зловмисник видає себе за санкціонованого користувача, перебуваючи у самій організації, або за її межами. Така атака можлива, якщо система безпеки дозволяє ідентифікацію користувача тільки за IP-адресою і не вимагає додаткових підтверджень.
 
===Man-in-the-Middle===
 
З англ. «Людина посередині». Коли зловмисник перехоплює канал зв'язку між двома системами, і отримує доступ до всієї інформації, що передається. Мета такої атаки - крадіжка або фальсифікування переданої інформації, або ж отримання доступу до ресурсів мережі [http://ru.wikipedia.org/wiki/Хакерская_атака 1]. Тому в чисто технічному плані убезпечити себе можна лише шляхом криптошифрування переданих даних [http://www.fssr.ru/hz.php?name=News&file=article&sid=3109/Атаки_сети 2].
 
 
 
 
 
 
 
== Соціальна інженерія, відмова в обслуговуванні та ін’єкція ==
 
===Соціальна інженерія===
 
Соціальна інженерія (від англ. Social Engineering) - використання некомпетентності, непрофесіоналізму або недбалості персоналу для отримання доступу до інформації. Як говорить стара приказка, «Найслабкіша ланка системи безпеки - людина».
 
===Відмова в обслуговуванні===
 
[[Методи_боротьби_з_Dos_або_DDos_атаками|DoS]] (від англ. Denial of Service - відмова в обслуговуванні) - атака, яка має на меті змусити сервер не відповідати на запити [http://ru.wikipedia.org/wiki/Хакерская_атака 1].
 
===Ін'єкція===
 
Атака, пов'язана з різного роду ін'єкціями, має на увазі впровадження сторонніх команд або даних в працюючу систему з метою зміни ходу роботи системи, а в результаті - одержання доступу до закритих функцій та інформації або дестабілізації роботи системи в цілому.SQL-ін'єкція - атака, в ході якої змінюються параметри SQL-запитів до бази даних.PHP-ін'єкція - один із способів злому веб-сайтів, що працюють на PHP.;Міжсайтовий скриптинг або СSS (абр. від англ. Cross Site Scripting) - тип атак, зазвичай виявляють у веб-додатках, які дозволяють впроваджувати код зловмисних користувачам у веб-сторінки, що переглядаються іншими користувачами.XPath-ін'єкція - вид атак, який полягає у впровадженні XPath-виразів у оригінальний запит до бази даних XML.
 
 
 
 
 
== Методи захисту інформації ==
 
Установка перешкоди – метод фізичного перешкоджання шляху зловмиснику до інформації, що захищається, у тому числі спроб з використанням технічних засобів знімання інформації і дії на неї.Управління доступом – метод захисту інформації за рахунок регулювання використовування всіх інформаційних ресурсів, у тому числі автоматизованої інформаційної системи підприємства. Управління доступом включає наступні функції захисту:
 
#ідентифікацію користувачів, персоналу і ресурсів інформаційної системи (привласнення кожному об'єкту персонального ідентифікатора);
 
#аутентифікацію (встановлення автентичності) об'єкту або суб'єкта після пред'явленому їм ідентифікатору;
 
#перевірку повноважень (перевірка відповідності дня тижня, часу доби, запрошуваних ресурсів і процедур встановленому регламенту);
 
#дозвіл і створення умов роботи в межах встановленого регламенту;
 
#реєстрацію (протоколювання) звернень до ресурсів, що захищаються;
 
#реагування (сигналізація, відключення, затримка робіт, відмова в запиті) при спробах несанкціонованих дій.Маскування – метод захисту інформації з використанням інженерних, технічних засобів, а також шляхом криптографічного закриття інформації.Маскувальники аналогово-цифрові статичні.Скремблери – маскувальники аналогово-цифрові динамічні.Вокодери – пристрої, що передають мову в цифровому вигляді і зашифрованому.Методи захисту інформації на практиці реалізуються із застосуванням засобів захисту.
 
 
 
 
 
== Список використаних джерел ==
 
#[http://ru.wikipedia.org/wiki/Хакерская_атака Хакерська атака(Вікіпедія)]
 
#[http://www.fssr.ru/hz.php?name=News&file=article&sid=3109/ Атаки сети]
 
#[http://lib.ru/SECURITY/kvn/corner.txt Основи ведения информационной войны]
 
#[http://www.rusnauka.com/25_DN_2008/Informatica/28842.doc.htm Аналіз методів і засобів захисту інформації та сучасних вимог до них]
 
 
 
 
 
{{Завдання:Виступ|oln5|31 березня 2010|Види атак на інформацію та методи її захисту}}
 
[[Категорія: Індивідуальні завдання виступу на семінарах з предмету "Комп'ютерні системи захисту інформації"]]
 
[[Категорія:Виступ на семінарі]]
 

Версія за 06:13, 11 грудня 2012

                                  Resort Restaurant Employs Filtering Place to be able to Purify The H2O 

Recently i attended an excellent water server (ウォーターサーバー)meal to get a friend with a local desired destination holiday resort from Pelican Hill playing golf resort inside Florida. We all enjoyed hors ウォーターサーバー in the backyard as well as a gorgeous setting sun, after which ended up brought straight into a sophisticated dining-room for a four-course fabulous dinner along with bottles of wine to match.

If the machine came to our desk using perfectly chilled drinking water in the stylish, open-neck goblet jar, Used to what water top quality skilled would do : Industry experts to view the particular package i really water server (富士青龍水ウォーターサーバー) explore the contents along with learn what forms of treatment were set up in processing water.

To my awe, the actual host informed me (quite happily) the holiday resort wine bottles a unique water as well as maintains a bottling "plant" on site.

富士青龍水ウォーターサーバー particular looks like it's the most up-to-date inside the trend to adopt control over costs, minimize attachment to plastic material (Dog) baby bottles in which clog up our dumps, and also add a touch associated with self-sufficiency into a high-end cosine ability. Everybody in our kitchen table was very impressed water server (「フレール」ウォーターサーバー)using idea; even so, the lake had been extremely filtered as well as didn't have throughout desirable taste. My prediction is that reverse osmosis and also filtration engineering ended up area of the bottling grow, so we appeared to be treated to H2O that had been removed with the tastes it's normal vitamin articles.

Even though water tasted toned, it was absolutely as well as highly purified. As a advocate of treating drinking water in the most significant possible point of access that makes perception (whole-house filter compared to below drain filtration, as an example), I had been water server (ダイキチウォーターサーバー)pleased with the principle along with the forwards pondering resort administration. One has to ponder whether the accommodation charges folks to the H2O (I became a new happy visitor, therefore i didn't begin to see the costs), and whether might further please company with the help of back handful of nutrients to be able to taste the water much like the Dasani manufacturer.

Equally as this kind of high-end vacation spot resort took charge of his or her H2O problems, we must accomplish that in your own houses. Water server (ウォーターサーバー宅配)the next occasion anyone visit the house and I serve an individual refrigerated, bottled-quality H2O from a rather open-neck cup jar, us tips on how to achieve the very same results in your home. It is easy to do with a relatively affordable, and you will help in lowering your endless quantity of plastic containers many of us 「フレール」ウォーターサーバー within our earth.

Healthful Water experienced John Allen, President/CEO regarding Genuine Aspects, Inc., features a outstanding history of assisting consumers avoid possibly damaging substances in normal water for consumption, baths along with other human needs. His preferred water option would be the lake machine.. This provides clientele water server (天然水宅配) filtration. This individual wants a new H2O machine rather than H2O softener as they do not harm environmental surroundings.